Autor Tema: Como comprobar si tu Proveedor de Internet es vulnerable al ataque DNS Poisoning  (Leído 4948 veces)

0 Usuarios y 3 Visitantes están viendo este tema.

Desconectado EliteAgent

  • -^- Elite Silver -^-
  • Sv Full Member
  • *
  • Mensajes: 511
  • Netzwerk / Sicherheit Analytiker
DNS Poisoning

DNS cache poisoning / DNS Poisoning / Pharming es una situación creada de manera maliciosa o no deseada que provee datos de un Servidor de Nombres de Dominio (DNS) que no se origina de fuentes autoritativas DNS. Esto puede pasar debido a diseño inapropiado de software, falta de configuración de nombres de servidores y escenarios maliciosamente diseñados que explotan la arquitectura tradicionalmente abierta de un sistema DNS. Una vez que un servidor DNS ha recibido aquellos datos no autentificados y los almacena temporalmente para futuros incrementos de desempeño, es considerado envenenado, extendiendo el efecto de la situación a los clientes del servidor.

Ataques de Envenenamiento de Caché

Normalmente, una computadora conectada a Internet utiliza un servidor DNS proporcionado por el proveedor de servicios de Internet (ISP). Este DNS generalmente atiende solamente a los propios clientes del ISP y contiene una pequeña cantidad de información sobre DNS almacenada temporalmente por usuarios previos del servidor. Un ataque de envenenamiento (poisoning attack) de un solo servidor DNS de un ISP puede afectar a los usuarios atendidos directamente por el servidor comprometido o indirectamente por los servidores dependientes del servidor.

Para realizar un ataque de envenenamiento de caché, el atacante explota una vulnerabilidad en el software de DNS que puede hacer que éste acepte información incorrecta. Si el servidor no valida correctamente las respuestas DNS para asegurarse de que ellas provienen de una fuente autoritativa, el servidor puede terminar almacenando localmente información incorrecta y enviándola a los usuarios para que hagan la misma petición.

Esta técnica puede ser usada para reemplazar arbitrariamente contenido de una serie de víctimas con contenido elegido por un atacante. Por ejemplo, un atacante envenena las entradas DNS de direcciones IP para un sitio web objetivo, reemplazándolas con la dirección IP de un servidor que él controla. Luego, el atacante crea entradas falsas para archivos en el servidor que él controla con nombres que coinciden con los archivos del servidor objetivo. Estos archivos pueden contener contenido malicioso, como un virus o un gusano. Un usuario cuya computadora ha referenciado al servidor DNS envenenado puede ser engañado al creer que el contenido proviene del servidor objetivo y sin saberlo descarga contenido malicioso.

Como parte del proyecto Golden Shield, China, de forma regular hace uso de envenenamiento de DNS para redes o sitios específicos que violan las políticas bajo las cuales el proyecto opera.

http://es.wikipedia.org/wiki/DNS_Poisoning


Sitio para comprobar si tu proveedor de internet es propenso al ataque.

http://www.doxpara.com/   

El grave fallo de seguridad fue descubierto por casualidad   :shock:
Dan Kaminsky reconoce que encontró la vulnerabilidad que ha logrado unir a los gigantes informáticos "por accidente"

Su nombre es Dan Kaminsky y pasará a la historia como el hombre que encontró uno de los mayores fallos de seguridad de la Red y unió a los gigantes del sector para combatir dicha vulnerabilidad. El especialista en seguridad Dan Kaminsky, de IO Active, descubrió hace seis meses este fallo sobre el Domain Name System (DNS) y apeló entonces a los grandes grupos de Internet, como Microsoft, Sun y Cisco, para buscar una solución en conjunto. La solución llegó el pasado martes cuando se difundió un parche para poner remedio tras seis meses de reuniones y trabajo en secreto.

Mas en ..

http://www.elpais.com/articulo/internet/grave/fallo/seguridad/ha/unido/gigantes/informaticos/fue/descubierto/casualidad/elpeputec/20080714elpepunet_1/Tes
PGP Fingerprint: BDE8 5DAF 2EC5 6E04 CF7E B6EE 24F9 7B84 0030 248B
PGP public key http://pgpkeys.mit.edu || 0x0030248B
Netzwerk / Sicherheit Analytiker
 [size=10

Desconectado Pattyxoxo

  • Sv Vampire Team ®
  • The Communiter-
  • ***
  • Mensajes: 4398
  • Judge XOXO Dredd
jajaajjaja telefonica esta cagado

Your name server, at 66.119.93.4, appears vulnerable to DNS Cache Poisoning.
"El Socialismo solo funciona en dos lugares: en el Cielo, donde no lo necesitan, y en el Infierno donde ya lo tienen"


Desconectado webo_09

  • The Communiter-
  • *
  • Mensajes: 1034
  • Heart Breakers And Life Takers
Turtlenet
Your name server, at 201.247.155.225, appears vulnerable to DNS Cache Poisoning.


Desconectado Mad Max™

  • Administrator
  • The Communiter-
  • *
  • Mensajes: 7913
  • The Road Warrior
turbo dns viejos

Your name server, at 168.243.165.225, appears to be safe, but make sure the ports listed below aren't following an obvious pattern (:1001, :1002, :1003, or :30000, :30020, :30100...).

Desconectado febochavez

  • Sv Member
  • ***
  • Mensajes: 141
 :diablo: amnet igual

Desconectado Edpi

  • Sv Member
  • ***
  • Mensajes: 170
Aqui esta Turbonet
Your name server, at 201.247.155.225, appears vulnerable to DNS Cache Poisoning.
Edu

Desconectado Jod4

  • The Communiter-
  • *
  • Mensajes: 1310
  • I'm not sinless, I'm just sinning less and less
Ya que expusieron este tema quiero saber si alguien ha usado alguna vez los DNS de la pagina OpenDNS.com 208.67.222.222 y 208.67.220.220 los cuales al parecer son seguros.

Pregunto esto porque en la página que haces la prueba de vulnerabilidad (http://www.doxpara.com/) recomiendan hacer los cambios segun dice este parrafo "Due to events outside our control, details of the vulnerability have been leaked. Please consider using a safe DNS server, such as OpenDNS."
Ryzen 5600x | Hyper 212 Black | ROG Strix RTX 3070Ti | G.Skill Trident Z 64GB 3600MHz | TUF X570-PLUS | Samsung 970 Evo 500 GB + Maxtor Z1 480 GB + Crucial BX500 1 TB + Crucial BX500 2 TB + Crucial BX500 2 TB | EVGA SuperNOVA GA 850 W 80+ Gold

Desconectado oggalan

  • Sv Member
  • ***
  • Mensajes: 263
Ya que expusieron este tema quiero saber si alguien ha usado alguna vez los DNS de la pagina OpenDNS.com 208.67.222.222 y 208.67.220.220 los cuales al parecer son seguros.

Pregunto esto porque en la página que haces la prueba de vulnerabilidad (http://www.doxpara.com/) recomiendan hacer los cambios segun dice este parrafo "Due to events outside our control, details of the vulnerability have been leaked. Please consider using a safe DNS server, such as OpenDNS."

Si, yo los uso desde hace como dos meses, y me han dado buenos resultados, tengo contratado turbonett de 1 mbps, se los acabo de cambiar también al modem de turbonett, y esta onda vuela hoy.

Osmin G. Galan

Desconectado Distante

  • The Communiter-
  • *
  • Mensajes: 2110
Si, yo los uso desde hace como dos meses, y me han dado buenos resultados, tengo contratado turbonett de 1 mbps, se los acabo de cambiar también al modem de turbonett, y esta onda vuela hoy.

Talvez mi pregunta no va referida al tema, pero para no abrir uno, talvez alguien me puede indicar como le cambio los DNS al modem?  :unsure:

Desconectado vlad

  • Global Moderator
  • The Communiter-
  • *
  • Mensajes: 6350
    • Qualium.net
Talvez mi pregunta no va referida al tema, pero para no abrir uno, talvez alguien me puede indicar como le cambio los DNS al modem?  :unsure:
Mejor cambialo aqui:
https://www.opendns.com/start?device=windows-xp

O mira esto:
https://www.opendns.com/start?device=router

Desconectado Distante

  • The Communiter-
  • *
  • Mensajes: 2110

Desconectado LOMBITO

  • Sv Full Member
  • *
  • Mensajes: 577
Acabo de probar eso del dns y sin pajas aumenta la velocidad buen aporte vlad te mandaste con esa direccion
MI VIDA CAMBIÓ Y AHORA SOY MAS FELIZ GRACIAS DIOS

Desconectado vlad

  • Global Moderator
  • The Communiter-
  • *
  • Mensajes: 6350
    • Qualium.net
Acabo de probar eso del dns y sin pajas aumenta la velocidad buen aporte vlad te mandaste con esa direccion
Gracias pero yo no la puse  :phew:, la puso el usuario "Jodarria:thumbsup:

Desconectado mmxx

  • MiembrosReales
  • *
  • Mensajes: 38
bueno probe en esa pagina para comprobar el dns y me dio erro nose xq pu.. tengo Amnet sera por eso  ¬¬
Aristóteles envenenado, Jesús crucificado, Gandhi asesinado, ellos recordados eternamente. El maestro tenia la mente tan equilibrad que para no vivir eternamente se suicido...               Te creo capaz de todo mal por eso te exijo el bien-.Nietzsch

Desconectado Jod4

  • The Communiter-
  • *
  • Mensajes: 1310
  • I'm not sinless, I'm just sinning less and less
Hey buena onda, gracias por la respuesta y ahora mismo los cambio en la computadora.

Por casualidad alguien sabe como cambiar los DNS en el Thompson 585???

No estoy seguro de que se pueda pero me gustaria saber si alguien ha podido hacerlo y tal vez le gustaria compartir con nosotros como hacerlo  :thumbsup:
Ryzen 5600x | Hyper 212 Black | ROG Strix RTX 3070Ti | G.Skill Trident Z 64GB 3600MHz | TUF X570-PLUS | Samsung 970 Evo 500 GB + Maxtor Z1 480 GB + Crucial BX500 1 TB + Crucial BX500 2 TB + Crucial BX500 2 TB | EVGA SuperNOVA GA 850 W 80+ Gold